PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL
|
|
- Sudirman Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL Hendy Kurniawan Universitas Bina Nusantara, Jl.Bukit tinggi blok G no 3, hanz90_aries@yahoo.com Rojali Universitas Bina Nusantara, Jln Syahdan No 9,(021) , rojali@binus.edu Afan Galih Salman Universitas Bina Nusantara, Jln Syahdan no 9,(021) , asalman@binus.edu Kriptografi dan steganografi merupakan salah satu cabang ilmu dalam teknik informatika yang bertujuan untuk menyembunyikan data rahasia ke dalam suatu media sehingga tidak disadari keberadaan pesan tersebut. Pada penelitian ini media yang digunakan berupa image berformat *.jpg berdimensi 512 x 512, sedangkan pesan yang disisipkan adalah berupa inputan ketik atau dapat melalui file bertipe *.txt. Media perantara yang digunakan berupa delapan buah image yang masingmasing mempunyai karakteristik dan tampilan berbeda serta menggunakan metode Word Auto Key Encryption dan Pixel Value Differencing dua kali dua. Metode tersebut dibagi menjadi dua proses utama, yaitu proses encrypt dan decrypt. Gambar yang baik adalah gambar yang hampir tidak memiliki perbedaan antara sebelum dan sesudah dilakukan penyisipan. Hasil dari penilitian ini adalah hasil WAKE,nilai Peak Signal to Noise Ratio (PSNR),nilai Mean Square Error (MSE), total capacity yang banyak, waktu proses encrypt dan decrypt. gambar yang telah disisipkan pesan yang baik menghasilkan nilai PSNR terbesar,mse terkecil. Kata kunci: Steganografi,Kriptografi,Word Auto Key Encryption,Pixel Value Differencing, gambar. ABSTRACT Cryptography and steganography are a branch of science in computer science that aims to hide secret data into a medium that does not realize the existence of the message. In this study, which used a medium-format * jpg image dimensions of 512 x 512, while the message is inserted in the form of input type or perhaps through files of type * txt. Media intermediate used in the form of eight pieces, each image having different characteristics and appearance as well as using the Word Auto Key Encryption and Pixel Value differencing two times two. The method is divided into two main processes, namely the process of encrypt and decrypt. Good image is an image that is almost no difference between before and after insertion. The results of this research is the result of WAKE, Peak Signal to Noise value Ratio (PSNR), the value of Mean Square Error (MSE), the total capacity is much, encrypt and decrypt processing time. images that have been pasted messages that either produce the largest PSNR, MSE smallest. Keywords: Steganography, Cryptography, Word Auto Key Encryption, Pixel Value differencing, Image.
2 PENDAHULUAN Latar Belakang Dalam perkembangan pertukaran informasi, salah satu kendala yang ditemukan adalah masalah keamanan. Beberapa hal yang harus dipenuhi saat pesan dikirimkan hingga sampai pada penerima adalah confidentiality, integrity, availability, authenticity, dan non-repudiation. Kelima konsep keamanan komputer ini melindungi pesan yang dikirimkan sender kepada receiver agar pesan yang dikirimkan sampai dengan selamat tanpa kurang satu bit data pun. Confidentiality adalah istilah yang digunakan untuk mencegah diaksesnya informasi oleh individual atau sistem yang tidak berhak. Integrity dalam istilah keamanan informasi berarti data tidak dapat dimodifikasi tanpa terdeteksi. Availability menjelaskan tujuan dari pesan tersebut, dimana pada saat dibutuhkan informasi tersebut harus dapat diakses dan tersedia. Authenticity menjelaskan bahwa pesan yang dikirim adalah autentik, serta pengirim dan penerima adalah benar pihak yang benar-benar mengirimkan pesan tersebut. Nonrepudiation adalah istilah untuk menjelaskan suatu pihak tidak bisa mengelak telah melakukan suatu transaksi, dalam hal ini mengirimkan pesan. Melihat dari masalah keamanan di atas, maka itu dikembangkanlah suatu metoda pengamanan pesan elektronik yang dinamakan steganografi (steganography). Steganografi merupakan seni penyembunyian pesan ke dalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu di dalam pesan tersebut. Kata steganografi berasal dari bahasa Yunani yaitu steganos yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis, sehingga kurang lebih artinya adalah menulis tulisan yang tersembunyi atau terselubung (Sellars, 1996). Pengaplikasian steganografi pada media online adalah dengan menyisipkan pesan pada media gambar. Dengan metode ini pesan akan tersamarkan dengan baik pada file gambar yang dikirimkan, sehingga pengirim dapat dengan nyaman mengirimkan pesan rahasia pada gambar. Dengan cara ini akan sulit sekali untuk membaca secara kasat mata pesan yang disisipkan pada media gambar bila pesan tidak terlebih dahulu di ekstrak dari media gambarnya, dan pesan akan tersimpan dengan aman. Dalam pengaplikasiannya kelak akan dicoba menggunakan metode pixel value differencing (PVD). Pixel value differencing atau yang sering disingkat PVD merupakan salah satu metode yang dapat digunakan dalam pembuatan steganografi. Metode ini menawarkan kapasitas penyimpanan yang lebih besar dengan kualitas citra yang lebih baik dibandingkan dengan metode lain. Untuk menambah tingkat keamanan dari informasi yang akan disisipkan kedalam citra, steganografi dapat dikombinasikan dengan enkripsi, sehingga informasi yang disisipkan kedalam citra tidak mudah dibaca oleh orang lain. Salah satu metode yang digunakan sebagai enkripsi adalah algoritma WAKE.
3 Rumusan Masalah Berdasarkan latar belakang yang terpapar di atas, penulis merumuskan beberapa permasalahan yang akan dibahas dalam skripsi ini. Masalah yang akan dibahas adalah sebagai berikut: 1. Penerapan metode Word Auto Key Encryption dan Pixel Value Differencing dalam bidang keamanan dan kegunaannya pada keseharian. 2. Seberapa besar pengaruh dari penggunaan metode Word Auto Key Encryption dan Pixel Value Differencing pada proses pengenkripsian data. Ruang Lingkup Dalam pembuatan program aplikasi enkripsi ini, yang merupakan ilmu yang masih berkembang, maka penulis memberikan batasan-batasan untuk membahas masalah yang ada. Batasan-batasan yang ditetapkan adalah sebagai berikut: 1. Media penampung pesan hanya file citra berformat *.jpg 2. Metode yang digunakan adalah Word Auto Key Encryption dan PVD 2x2 3. Pengembangan dan perancangan program aplikasi menggunakan Microsoft Visual Studio dengan bahasa pemrograman C#. 4. Aplikasi yang dibuat merupakan desktop application. Tujuan dan Manfaat Tujuan yang ingin dicapai adalah 1. Merancang sebuah program aplikasi yang dapat mengkonversikan dan menjaga kerahasian sebuah data. 2. Menguji seberapa besar pengaruh dari penggunaan metode Word Auto Key Differencing dan PVD dalam proses pengenkripsian data. Adapun manfaat penulisan skripsi ini yaitu: 1. Menambah pengetahuan, pengalaman, dan memperluas wawasan. Diharapkan dengan membuat program aplikasi ini, dapat diterapkan sebagian ilmu yang telah dipelajari selama studi di universitas ini, dan yang diperoleh dari berbagai sumber lain seperti internet. 2. Diharapkan skripsi ini dapat menjadi bahan referensi untuk pengembangan metode lain dalam penerapan aplikasi Word Auto Key Differencing dan PVD demi kemajuan teknologi pada bidang security. ANALISIS DAN PERANCANGAN Analisis Masalah keamanan sebuah informasi yang terus berkembang agar terciptanya sebuah keamanan yang menjaga kerahasiaan sebuah informasi, Sehingga penulis memilih menggabungkan teknik keamanan kriptografi dengan steganografi. Metode yang
4 diimplementasikan adalah algoritma rijndael yang dikombinasikan dengan metode pixel value differencing random. Algoritma kriptografi bernama word auto key encryption ditemukan oleh David Wheeler pada tahun Metode ini menggunakan kunci 128 bit, dan sebuah tabel 256 x 32 bit. Dalam algoritmanya, metode ini menggunakan operasi XOR, AND, OR dan Shift Right. Metode WAKE ini telah digunakan pada program Dr. Solomon Anti Virus versi terbaru. Metode WAKE dapat dibagi menjadi beberapa proses yaitu proses pembentukan tabel dan kunci, enkripsi dan dekripsi. Proses penyelesaian metode ini cukup rumit dan sulit untuk dikerjakan secara manual berhubung karena algoritmanya yang cukup panjang dan kompleks. Pada tahun 2003, Da-Chun Wu dan Wen-Hsiang Tsai yang berasal dari taiwan membuat sebuah metode steganografi yang baru, yaitu Pixel Value Differencing (PVD). Metode ini menggunakan selisih dua piksel yang berurutan untuk disisipkan pesan dan gambar yang menjadi media penyisipannya adalah gambar yang bernilai abu-abu. Pada piksel yang akan disisipkan pesan, nilainya akan berubah menjadi nilai piksel yang baru sebagi pertanda terdapat sejumlah bit yang tertanam dalam piksel itu. Pada tahun 2006, Awad Kh. Al-Asmari dan Owayed A. Al-Ghamdi juga melakukan modifikasi pada metode PVD. Modifikasi yang dilakukan adalah dengan membagi gambar menjadi beberapa subblock yang berbentuk semi hexagonal. Dalam penelitian ini ditemukan bahwa kapasitas algoritma yang digunakan lebih besar dibandingkan dengan algoritma yang baru-baru ini paling sering dipublikasikan. Hasil simulasi memberikan peningkatan dalam kapasitas berkisar antara bit dengan kualitas visual dari gambar yang sangat baik. Pada tahun 2007, empat orang dari 2 universitas di Taiwan, yaitu Wang Chung Ming, Wu Nan I, Tsai Chwei Shyong, dan Hwang Min Shiang, melakukan penelitian terhadap metode steganografi dengan menggabungkan metode PVD dengan fungsi modolus. Fungsi modulus diterapkan pada syarat pembentukan nilai piksel baru. Hasil penelitan ini menunjukan bahwa algoritma yang digunakan aman terhadap serangan deteksi RS (Regular Singular). Pada tahun 2009, penelitian juga dilakukan oleh Rojali, yaitu dengan menggunakan empat jangkauan tabel. Pada modifikasi PVD ini juga dilakukan modifikasi pada algoritmanya, yaitu jika selisih piksel yang berdekatan lebih besar dari 7 maka akan dilakukan penyisipan pesan dengan algoritma PVD biasa, tapi bila lebih kecil sama dengan 7 maka akan menggunakan algoritma Pixel Value Diferrencing Modified (PVDM). Kelebihan dari PVDM
5 yang digunakan adalah dapat meningkatkan kapasitas penyisipan data dan juga distorsi citra sebelum dan sesudah disisipkan tetap kecil. Penelitian terhadap metode PVD juga dilakukan oleh J. K. Mandal dan Debashis Das pada tahun Modifikasi yang dilakukan adalah untuk mengatasi permasalahan nilai piksel pada citra stego yang nilainya melebihi kisaran 0 255, dimana pada metode PVD hal tersebut tidak diinginkan karena dapat mengakibatkan visualisasi yang tidak tepat dari gambar stego. Hasil penelitian ini terlihat bahwa hasil yang diperoleh adalah kualitas visual yang lebih baik dari stego-image dibandingkan dengan metode PVD. Perancangan Langkah-langkah perancangan merupakan tahapan dari semua proses yang akan dilakukan dalam penelitian ini. Adapun langkah-langkah yang akan dilakukan dalam penelitian ini adalah sebagai berikut: 1. Pemilihan aplikasi agar dapat digunakan dimana saja dan kapan saja. 2. Melakukan proses perubahan plain text menjadi chipertext dengan algoritma wake. 3. Mengkombinasikan dengan metode pixel value differencing. 4. Mencari titik pertama dari pixel. Setelah itu mencari titik pendampingnya dari selisih terkecil empat kotak yang berada di sekitar titik pertama. 5. Menghitung nilai differencing value dari empat pixel tersebut. 6. Mencari letak continues range dari nilai differencing value tersebut pada skema wu dan tsai R = {[0,7],[8,15],[16,31],[32,63],[64,127],[127,255]}. 7. Menghitung berapa banyak bit dari pesan yang dapat disisipkan kedalam kedua pixel tersebut yang dibanding dengan menggunakan persamaan log2(uk-ul), sehingga didapat t = x, maka ambil bit pesan dari sebanyak x. 8. Mengubah nilai bit sebanyak t kedalam nilai decimal. 9. Menghitung nilai differencing value yang baru yaitu d = Ul + decimal dari t. 10. Melakukan penyisipan dengan mengubah nilai dari pixel yang dibandingkan dengan nilai pixel yang baru sesuai dengan aturan-aturan yang ada. 11. Menyimpan nilai pixel yang baru kedalam citra. Tahapan ini dilakukan sampai semua pesan tersisipi.
6 HASIL DAN BAHASAN Tampilan Aplikasi Gambar 1 Tampilan aplikasi Pada saat user menjalan aplikasi, maka akan muncul layar Main view seperti diatas. Pada menu ini, ada 2 pilihan yaitu encrypt dan decrypt. Jika user memilih Encrypt pada tampilan Main view, akan terbuka window baru yaitu halaman Encrypt Tampilan Encrypt akan muncul jika user mengklik pilihan Encrypt pada Main view. Pada tampilan ini user harus menekan button Browse Mesage untuk mencari file.txt yang akan disisipkan dan jika telah terpilih isi dari file akan muncul pada bagian input words dan kita dapat memodifikasi pesan yang akan dikirim dengan menekan button modified atau dapat juga mengetikkan inputan kata pada bagian input words. Dan tekan button Browse Image untuk mencari gambar yang dijadikan media penyisipan. Gambar 2 Tampilan Halaman encrypt Pada tampilan Encrypt jika user menekan button Encrypt, maka selain pesan berhasil disisipkan ke dalam gambar, juga akan ditampilkan hasil dari pesan asli yang diubah ke dalam bentuk WAKE
7 ,berapa waktu yang diperlukan untuk menyisipkan, nilai MSE dan PSNR, serta berapa besar kapasitas gambar dapat menampung pesan. Tabel 1 Hasil percobaan pada beberapa citra Image Link Gambar Capacity (bit) MSE PSNR (db) Waktu Encrypt ,783 49,192 4 m 45 s sercontent.com/- 514 ms K1i8LtXNlFc/AA Bunga AAAAAAAAI/A Putih AAAAAAAADk/ 7F_iYWXVbfc/s5 12-c/photo.jpg ,143 56,562 3 m 25 s sitphotos.com/ ms Kuning air 3077/419/i/950/de positphotos_ Dew-dropson-the-yellowbackground.jpg ,371 52,430 5 m 42 s pdress.com/deskto 115 ms Hati Ungu pwallpapers/3d/pu rple-hearts-3.jpg ,084 47,776 4 m 6 s 977.com/wpcontent/uploads/2 ms Pot Bunga 012/02/woodflower-vase.jpg ,272 47,084 6 m 22 s sercontent.com/- 35 ms _ChOaw2QGHk/ Bunga AAAAAAAAAA merah I/AAAAAAAAA CI/lHRwS8PzhaA /s512-c/photo.jpg ,027 43,319 5 m 50 s usercontent.com/- 935 ms postm3pgehy/a Hijau daun AAAAAAAAAI/ Waktu Decrypt 2 m 26 s 359 ms 2 m 23 s 516 ms 2 m 25 s 276 ms 2 m 27 s 757 ms 2 m 59 s 917 ms 2 m 26 s 234 ms
8 Biru langit Mata Dewa AAAAAAAAAA A/0ixWUHBcbE/photo.jpg guagepod101.com /wordlist/media/8 496&v=fit512.jpg usercontent.com/- BzhFDkuO8SQ/A AAAAAAAAAI/ AAAAAAAAAC k/bi9hg8hauou /photo.jpg ,406 52,043 3 m 43 s 970 ms ,410 51,995 4 m 5 s 692 ms 2 m 19 s 93 ms 2 m 28 s 31 ms Kesimpulan dan Saran Kesimpulan Program aplikasi yang telah dapat menunjukkan proses enkripsi menggunakan metode WAKE yang kemudian dilanjutkan dengan penginputan kembali hasil WAKE ke dalam image menggunakan metode PVD yang memodifikasi proses penyisipan pesan pada pixel dengan pola 2x2. Kualitas gambar yang dihasilkan sebelum dan sesudah proses penyisipan pesan relatif sama. Hal ini dibuktikan dengan gambar Kuning Air berdasarkan data dan perhitungan yang telah dilakukan sebelumnya dimana nilai MSE dan PSNR mempunyai kualitas gambar yang baik setelah disisipkan. Saran Melakukan implementasi metode PVD menggunakan bahasa pemrograman lainnya seperti php dan java. Pengembangan metode modifikasi PVD dengan pengambilan piksel yang tidak berpola. Pengembangan kedepannya dapat dilakukan dengan melakukan pengenkripsian data berupa suara atau video Diana didalamnya dapat disisipkan sebuah pesan tersembunyi.
9 REFERENSI DaChun-Wu, & Tsai, W.-H. (2003). A steganographic method for images by pixel-value differencing. Pattern Recognition Letters 24. Hair, J., Bush, R., & Ortinau, D. (2006). Marketing Research. New York: McGraw-Hill Higher Education. HYPERLINK /7F_iYWXVbfc/s512c/photo.jpg, AAAAAI/AAAAAAAAADk/7F_iYWXVbfc/s512-c/photo.jpg diakses 30 Juli 2014 HYPERLINK" diakses 30 Juli 2014 HYPERLINK " diakses 30 Juli 2014 HYPERLINK " diakses 30 Juli 2014 HYPERLINK" CI/lHRwS8PzhaA/s512c/photo.jpg" _ChOaw2QGHk/AAAAAAAAAAI/AAAAAAAAACI/lHRwS8PzhaA/s512-c/photo.jpg, diakses 30 Juli 2014 HYPERLINK" AA/0ixWUHBcbE/photo.jpg" AAAAI/AAAAAAAAAAA/0ixWUHBc-bE/photo.jpg, diakses 30 Juli 2014 HYPERLINK" diakses 30 Juli 2014 HYPERLINK" Ck/Bi9hG8aUOU/photo.jpg" AAAAI/AAAAAAAAACk/Bi9hG8HaUOU/photo.jpg, diakses 30 Juli 2014 Johnson, N. F. (1995). Steganography. IEEE Computer, 4.
10 Johnson, N. F., Duric, Z., & Jajodia, S. (2003). INFORMATION HIDING : Steganography and Watermarking-Attacks and Countermeasures. New York: Springer Science+Business Media New York. Mohamed, M. H., Al-Aidroos, N. M., & Bamatral, M. A. (2012). Journal in Foundations of Computer Science & Technology. Innovative Multi-Level Secure Steganographic Scheme based on Pixel Value Differencing. Munir, R. (2004). Steganografi dan Watermarking. Bandung: Departemen Teknik Informatika Institut Teknologi Bandung. Munir, R. (2006). Diktat Kuliah IF2153 Matematika Diskrit. Bandung: Program Studi Teknik Informatika, Institut Teknologi Bandung. Prayudi, Y., & Halik, I. (2005). STUDI DAN ANALISIS ALGORITMA RIVEST CODE 6 (RC6) DALAM ENKRIPSI/DEKRIPSI DATA. Yogyakarta: Seminar Nasional Aplikasi Teknologi Informasih 2005 (SNATI 2005). Pressman, R. S. (2012). Rekayasa Perangkat Lunak Pendekatan Praktisi Edisi 7 Buku 1. Yogyakarta: ANDI Yogyakarta. Pressman, R. S. (2012). Rekayasa Peranngkat Lunak Pendekata Praktisi Edisi 7 Buku 2. Yogyakarta: ANDI Yogyakarta. Rojali. (2009). PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL-VALUE DIFFERENCING (PVD). Bogor: Institute Pertanian Bogor. S. Bruce, Applied Crytography, Fourth Edition, John Wiley & Sons, Inc, Salunkhe, J. (2013). Pixel Value Differencing a Steganographic method: A Survey. International Journal of Computer Applications ( ), 1. Sugiyono. (2010). Metode Penelitian Kuantitatif Kualitatif dan R&D. Bandung: Alfabeta. Wang, C.-M., Wu, N.-I., Tsai, C.-S., & Hwang, M.-S. (2007). A high quality steganographic method with pixel-value differencing and modulus function. The Journal of Systems And Software. Wheeler, David J (1994). A bulk data encryption algorithm. Cambridge Security Workshop Cambridge, U. K., December 9 11,1993 Proceedings
11 11 RIWAYAT PENULIS Hendy Kurniawn lahir di Bandar Lampung, pada tanggal 31 Maret Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika dan Matematika pada tahun 2014.
PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL
PERANCANGAN PROGRAM BERBASIS MOBILE DENGAN MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING DAN ALGORITMA RIJNDAEL M. Maha Andar Pasaribu Universitas Bina Nusantara, Jl Ampera 2 No. 13 A, 085718403000, maha_pasaribu@yahoo.com
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin maju, sehingga mudah bagi user untuk melakukan pertukaran informasi. Seiring dengan semakin mudahnya user bertukar informasi,
Lebih terperinciPERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL
PERANCANGAN PROGRAM APLIKASI STEGANOGRAFI CITRA MENGGUNAKAN METODE PIXEL VALUE DIFFERENCING SPIRAL Vivi Kusumawati Binus University, Jalan K.H. Syahdan no. 9, Palmerah, Jakarta (11480), Indonesia Vichan_yuki@yahoo.co.id
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN. komputer dan sistem operasi dengan spesifikasi sebagai berikut : 2. Memory : 4,00 GB (3,85 GB usable)
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem 4.1.1 Hardware Dalam perancangan program aplikasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut : 1. Processor
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperinciPERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI
PERBAIKAN DAN EVALUASI KINERJA ALGORITMA PIXEL- VALUE DIFFERENCING ( PVD) ROJALI SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM. yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan
Lebih terperinciKONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB
KONSEP PENYANDIAN FILE JPEG DENGAN MENGGUNAKAN METODE LSB Haikal Nando Winata1, Raja Nasrul Fuad2 Institut Teknologi Medan - Fakultas Teknologi Industri, Prodi Teknik Informatika ekalnata@itm.ac.id Abstrak
Lebih terperinciPENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING. Disusun Oleh : Nama : Dedy Santosa Nrp :
PENYEMBUNYIAN DATA RAHASIA DALAM GAMBAR MENGGUNAKAN PENDEKATAN PREDICTIVE CODING Disusun Oleh : Nama : Dedy Santosa Nrp : 0422167 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri,
Lebih terperinciKRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari
KRIPTOGRAFI VISUAL UNTUK BERBAGI DUA CITRA RAHASIA MENGGUNAKAN METODE FLIP (2,2) Putri Kartika Sari Email: pvtrikartika@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Jl. Prof. Drg. Suria Sumantri 65,
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.
Abstraksi IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY. Rizqi Firmansyah - Wahyu Suadi, S.Kom., M.M., M.Kom. Jurusan Teknik Informatika,
Lebih terperinciAPLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN
APLIKASI STEGANOGRAFI UNTUK PENYISIPAN PESAN Siti Rohayah 1, Ginanjar Wiro Sasmito 2, Oman Somantri 3 D3 Teknik Komputer 1, D4 Teknik Informatika 2,3 Politeknik Harapan Bersama Tegal Abstrak Dengan semakin
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Steganografi merupakan salah satu metode yang dapat digunakan untuk mengamankan informasi. Steganografi berbeda dengan kriptografi atau metode keamanan informasi
Lebih terperinciSTEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB)
J. Pilar Sains 6 (2) 2007 Jurusan Pendidikan MIPA FKIP Universitas Riau ISSN 1412-5595 STEGANOGRAFI DENGAN METODE PENGGANTIAN LEAST SIGNIFICANT BIT (LSB) Astried Jurusan Matematika FMIPA UNRI Kampus Bina
Lebih terperinciBAB I PENDAHULUAN. Media digital merupakan media yang sangat berpengaruh di era modern. Dengan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan
Lebih terperinciPERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE
PERANCANGAN PERANGKAT LUNAK KRIPTOGRAFI VISUAL TANPA EKSPANSI PIKSEL DAN ALGORITMA RLE Dhina Bangkit Kumalasari Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof.Drg.Suria
Lebih terperinciTEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
TEKNIK STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan 12240 email : mr.michaelsitorus@gmail.com
Lebih terperinciPENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI
PENGAMANAN FILE GAMBAR PADA PERANGKAT MOBILE ANDROID MENGGUNAKAN METODE STEGANOGRAFI LSB DAN ALGORITMA KRIPTOGRAFI AES SKRIPSI Gede Wisnu Bhaudhayana NIM. 1008605013 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciFakultas Teknik Universitas Budi Luhur
Pengamanan Informasi Menggunakan Steganografi dengan Metode PVD (Pixel Value Differencing) dan Enkripsi Pesan Rahasia dengan Pembangkit Bilangan Acak LCG (Linear Congruential Generator) pada PT Primatama
Lebih terperinciAplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard /
Aplikasi Metode Steganografi Berbasis JPEG dengan Tabel Kuantisasi yang Dimodifikasi Kris Reinhard / 0522094 Email : kris_putih05@yahoo.co.id Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria
Lebih terperinciANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER
ANALISIS KEAMANAN PESAN MENGGUNAKAN TEKNIK STEGANOGRAFI MODIFIED ENHANCED LSB DAN FOUR NEIGHBORS DENGAN TEKNIK KRIPTOGRAFI CHAINING HILL CIPHER Agung Suryahadiningrat Kusumanegara 1), Bambang Hidayat 2),
Lebih terperinciBAB I PENDAHULUAN. 1. aa
BAB I PENDAHULUAN 1. aa 1.1 Latar Belakang Perkembangan teknologi pada saat ini sedang mengalami kemajuan. Salah satu bentuk nyata dari perkembangan teknologi adalah dengan adanya perangkat mobile atau
Lebih terperinciPengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5)
ISSN : 1693 1173 Pengamanan Data Teks dengan Kriptografi dan Steganografi Wawan Laksito YS 5) Abstrak Keamanan data teks ini sangatlah penting untuk menghindari manipulasi data yang tidak diinginkan seperti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai
Lebih terperinciPenyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / ABSTRAK
Penyembunyian Pesan Rahasia Dalam Gambar dengan Metoda JPEG - JSTEG Hendry Hermawan / 0622097 Email : e3n_17@yahoo.com Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. drg. Suria Sumantri, MPH 65,
Lebih terperinciKRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI. Jevri Eka Susilo
KRIPTOGRAFI VISUAL (4,4) UNTUK BERBAGI 3 CITRA RAHASIA LEWAT 4 CITRA TERSANDI Jevri Eka Susilo Email: jevriesusilo@gmail.com Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha Jl. Prof.
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI Indra Yatini 1, F. Wiwiek Nurwiyati 2 Teknik Informatika, STMIK AKAKOM Jln. Raya Janti No 143 Yogyakarta 1 indrayatini@akakom.ac.id, 2 wiwiek@akakom.ac.id,
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi dalam memenuhi kebutuhan, muncul berbagai tindakan yang bersifat merugikan dan sulit untuk dihindari. Salah satu tindakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan pesat. Teknologi ini mampu menghubungkan hampir semua komputer yang ada di dunia, sehingga kita bisa saling
Lebih terperinciREKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4
REKAYASA PERANCANGAN PENYEMBUNYIAN PESAN FILE DAN TEXT DENGAN METODE ENKRIPSI DES DAN ENKRIPSI RC4 Asih Rohmani 1, Sasono Wibowo 2 1,2 Sistem Informasi, Fakultas Ilmu Komputer, Universitas Dian Nuswantoro
Lebih terperinciIMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK
IMPLEMENTASI TEKNIK STEGANOGRAFI LEAST SIGNIFICANT BIT (LSB) DAN KOMPRESI UNTUK PENGAMANAN DATA PENGIRIMAN SURAT ELEKTRONIK Dedi Darwis Manajemen Informatika, AMIK Teknokrat Jl. Zainal Abidin Pagar Alam,.
Lebih terperinciKRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB
KRIPTOGRAFI VISUAL DENGAN ALGORITMA ELGAMAL YANG DIMODIFIKASI UNTUK CITRA BERWARNA DENGAN TIGA CITRA HASIL ENKRIPSI MENGGUNAKAN PERANGKAT LUNAK MATLAB Alexander Edi Suranta Kacaribu Email: aesuranta@gmail.com
Lebih terperinciPerancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER)
JURNAL ILMIAH CORE IT ISSN 2339-1766 Perancangan Perangkat Lunak Bantu Bantu Pemahaman Kritografi Menggunakan Metode MMB (MODULAR MULTIPLICATION-BASED BLOCK CIPHER) Yudi 1), Albert 2) STMIK IBBI Jl. Sei
Lebih terperinciBAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian
BAB II TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Penelitian yang telah dilakukan berpedoman dari hasil penelitian-penelitian terdahulu yang pernah dilakukan sebelumnya sebagai bahan perbandingan atau kajian.
Lebih terperinciEndang Ratnawati Djuwitaningrum 1, Melisa Apriyani 2. Jl. Raya Puspiptek, Serpong, Tangerang Selatan 1 2
Teknik Steganografi Pesan Teks Menggunakan Metode Least Significant Bit dan Algoritma Linear Congruential Generator (Text Message Steganography Using Least Significant Bit Method and Linear Congruential
Lebih terperinciPenyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif
Penyembunyian Pesan pada Citra GIF Menggunakan Metode Adaptif Prasetyo Andy Wicaksono (13505030) Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung e-mail: prasetyoandyw@gmail.com
Lebih terperinciBAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan suatu hal yang sangat penting dalam kehidupan kita. Seperti dengan adanya teknologi internet semua orang memanfaatkannya sebagai media pertukaran
Lebih terperinciBAB I PENDAHULUAN. Steganografi adalah teknik menyisipkan pesan kedalam suatu media,
BAB I PENDAHULUAN I.1 Latar Belakang Steganografi adalah teknik menyisipkan pesan kedalam suatu media, dimana pesan rahasia yang akan dikirimkan tidak diubah bentuknya, melainkan disisipkan pada sebuah
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Kriptografi merupakan seni dan ilmu untuk menulis rahasia The Art of Secreet Writing. Tujuan dari kriptografi adalah mengolah informasi dengan algoritma tertentu supaya
Lebih terperinciPENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK ABSTRAK
PENYEMBUNYIAN CITRA DALAM CITRA DENGAN ALGORITMA BERBASIS BLOK Anisa Fardhani Prasetyaningtyas (0722123) Jurusan Teknik Elektro email: af.prasetyaningtyas@gmail.com ABSTRAK Steganografi merupakan teknik
Lebih terperinciIMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT
IMPLEMENTASI PENYEMBUNYIAN DAN PENYANDIAN PESAN PADA CITRA MENGGUNAKAN ALGORITMA AFFINE CIPHER DAN METODE LEAST SIGNIFICANT BIT SKRIPSI TRI BAGUS PURBA 081401083 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN
Lebih terperinciAPLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI VIDEO STEGANOGRAPHY DENGAN METODE LEAST SIGNIFICANT BIT (LSB) Dian Dwi Hapsari, Lintang Yuniar Banowosari Universitas Gunadarma dhe.dee29@yahoo.com, lintang@staff.gunadarma.ac.id ABSTRACT Message
Lebih terperinciTitle : Insertion of Secret Message in an Images on an Android Based Image Sharing Application using Advanced Least Significant Bit (ALSB) Method Name
Judul : Penyisipan Pesan Rahasia dalam Citra Gambar pada Aplikasi Image Sharing Berbasis Android dengan Metode Advanced Least Significant Bit (ALSB) Nama : Rahmantogusnyta Mariantisna NIM : 1108605013
Lebih terperinciPenyembunyian Data pada File Video Menggunakan Metode LSB dan DCT
IJCCS, Vol.8, No.1, January 2014, pp. 81~90 ISSN: 1978-1520 81 Penyembunyian Data pada File Video Menggunakan Metode LSB dan DCT Mahmuddin Yunus* 1 dan Agus Harjoko 2 1 Program Studi Ilmu Komputer, FMIPA
Lebih terperinciPerancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB)
UNSIKA Syntax Jurnal Informatika Vol. 5 No. 1, 2016, 86-92 86 Perancangan Aplikasi Penyembunyian Pesan Teks Terenkripsi Pada Citra Digital Dengan Metode Least Significant Bit (LSB) Rini Mayasari 1, Nono
Lebih terperinciPemanfaatan Steganografi dalam Kriptografi Visual
Pemanfaatan Steganografi dalam Kriptografi Visual Muhamad Pramana Baharsyah Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 0, Bandung Email:
Lebih terperinciPRESENTASI TUGAS AKHIR KI091391
PRESENTASI TUGAS AKHIR KI091391 STUDI KINERJA PENINGKATAN KEAMANAN INFORMASI BERBASIS PENYISIPAN INFORMASI DENGAN MENGGUNAKAN STEGANOGRAFI (Kata kunci: deteksi tepi fuzzy, deteksi tepi hybrid, metode High
Lebih terperinciIMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL
IMPLEMENTASI STEGANOGRAFI DAN KRIPTOGRAFI DALAM MELINDUNGI PESAN CITRA DIGITAL SKRIPSI Disusun Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Komputer Pada Jurusan Ilmu Komputer/Informatika Disusun
Lebih terperinciBAB I PENDAHULUAN. surat. Selain dengan media tulisan manusia mengenal media komunikasi berupa
BAB I PENDAHULUAN 1.1 LatarBelakangMasalah Adalah kodrat manusia untuk saling berinteraksi dan salah satu cara untuk berinteraksi adalah dengan bertukar informasi. Awalnya manusia bertukar informasi dengan
Lebih terperinciKRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2)
KRIPTOGRAFI DES DAN STEGANOGRAFI PADA DOKUMEN DAN CITRA DIGITAL MENGGUNAKAN METODE LSB Burham Isnanto 1), Ari Amir 2) 1) Kepala Akreditasi, Dosen Teknik Informatika STMIK Atma Luhur Pangkalpinang 2) Kepala
Lebih terperinciTanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi
Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi Shirley - 13508094 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciJARINGAN KOMPUTER I WAYAN MULIAWAN NIM
i LAPORAN TUGAS AKHIR PENGAMANAN SUARA DALAM VIDEO FORMAT 3GP DENGAN MENGGUNAKAN ALGORITMA ELGAMAL DAN STEGANOGRAFI DENGAN METODE LSB (LEAST SIGNIFICANT BIT) JARINGAN KOMPUTER I WAYAN MULIAWAN NIM. 0608605097
Lebih terperinciPENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI ABSTRAK
PENYEMBUNYIAN GAMBAR DALAM GAMBAR MENGGUNAKAN SISTEM FUNGSI ITERASI Joseph Radiant (0722081) Jurusan Teknik Elektro email: joseph_nerrazuri@yahoo.com ABSTRAK Steganografi adalah teknik penyembunyian pesan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.
Lebih terperinciIMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM
IMPLEMENTASI STEGANOGRAPHY MENGGUNAKAN ALGORITMA DISCRETE COSINE TRANSFORM Ahmad Adil Faruqi 1, Imam Fahrur Rozi 2 1,2 Teknik Informatika, Teknologi Informasi, Politeknik Negeri Malang 1 ahmadadilf@gmail.com,
Lebih terperinciPixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video
Pixel Value Differencing dan Least Significant Bit Subtitution pada Steganografi Video Fakhri (13510048) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH
ANALISIS STEGANOGRAFI METODE TWO SIDED SIDE MATCH Nurul Khairina Politeknik Ganesha Medan J Jl. Veteran No. 190 Pasar VI Manunggal nurulkhairina27@gmail.com Abstrak Terbatasnya ukuran citra terhadap panjang
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan dan kerahasiaan merupakan aspek penting yang dibutuhkan dalam proses pertukaran pesan/informasi melalui jaringan/internet, karena turut berkembang pula kejahatan
Lebih terperinciKOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI
KOMBINASI ALGORITMA PIXEL VALUE DIFFERENCING DENGAN ALGORITMA CAESAR CIPHER PADA PROSES STEGANOGRAFI Mhd. Zulfansyuri Siambaton Magister Teknik Informatika Universitas Sumatera Utara zoel_fan@live.com
Lebih terperinciBAB 2 LANDASAN TEORI. pembentukan dan penggunaan prinsip-prinsip engineering untuk
BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Rekayasa Perangkat Lunak Menurut Pressman (2010, p.13), rekayasa perangkat lunak adalah pembentukan dan penggunaan prinsip-prinsip engineering untuk memperoleh
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1. Latar Belakang Kerahasiaan pesan atau data yang dimiliki oleh seseorang merupakan hal penting dalam pengiriman pesan agar pesan tersebut hanya dapat diberikan oleh orang tertentu saja
Lebih terperinciAPLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA
APLIKASI STEGANOGRAFI PADA BERKAS VIDEO MP4 DENGAN MENGGUNAKAN BAHASA PEMROGRAMAN JAVA Ahmad Ihsan Azhari 1, Achmad Hidayatno 2, R. Rizal Isnanto 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciVERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI. Oleh : Satya Sandika Putra J2A
VERIFIKASI KEPEMILIKAN CITRA MEDIS DENGAN KRIPTOGRAFI RSA DAN LSB WATERMARKING SKRIPSI Oleh : Satya Sandika Putra J2A 605 103 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI
ALGORITMA LEAST SIGNIFICANT BIT UNTUK ANALISIS STEGANOGRAFI 1 Indra Yatini B., S.Kom., M.Kom 2 Dra. F. Wiwiek Nurwiyati, M.T. indrayatini@akakom.ac.id wiwiek@akakom.ac.id Teknik Informatika, STMIK AKAKOM
Lebih terperinciKRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE
KRIPTOGRAFI VISUAL PADA CITRA BERWARNA MENGGUNAKAN METODE KOMBINASI PERLUASAN WARNA RED GREEN DAN BLUE Amazone Ruwe Munthe (0722059) Jurusan Teknik Elektro email: rue.amazone@gmail.com ABSTRAK Visual kriptografi,
Lebih terperinciEKSPLORASI STEGANOGRAFI : KAKAS DAN METODE
EKSPLORASI STEGANOGRAFI : KAKAS DAN METODE Meliza T.M.Silalahi Program Studi Teknik Informatika Institut Teknologi Bandung Ganesha 10, Bandung if16116@students.if.itb.ac.id ABSTRAK Steganografi merupakan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu dan seni menyembunyikan data rahasia ke dalam suatu media (cover object). Penyembunyian data tersebut dilakukan sedemikian sehingga pihak
Lebih terperinciKEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL
INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa
Lebih terperinciTINJAUAN PUSTAKA. Kriptografi
Secara khusus penelitian ini diharapkan dapat memberikan manfaat bagi: Instansi pemerintah, perusahaan atau perorangan. Diharapkan dapat memberikan penjelasan mengenai alternatif keamanan informasi dalam
Lebih terperinciPENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID
e-issn: 2527-337X PENGAMANAN PESAN TEKS MENGGUNAKAN TEKNIK STEGANOGRAFI SPREAD SPECTRUM BERBASIS ANDROID Achmad Noercholis, Yohanes Nugraha Teknik Informatika STMIK Asia Malang ABSTRAKSI Keamanan dalam
Lebih terperinciANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA
ANALISIS KEKUATAN DAN DAYA TAMPUNG PESAN OPTIMAL PADA CITRA STEGANOGRAFI METODE STEGO N BIT LSB DENGAN PENGURUTAN GRADASI WARNA David Samuel NIM: 13506081 Program Studi Teknik Informatika, Institut Teknologi
Lebih terperinciIMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA
IMPLEMENTASI DAN ANALISIS ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) PADA TIGA VARIASI PANJANG KUNCI UNTUK BERKAS MULTIMEDIA Natanael Benino Tampubolon *), R. Rizal Isnanto, and Enda Wista Sinuraya Jurusan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tujuan utama keamanan data adalah untuk mengamankan data/informasi dari penyalahgunaan oleh pihak-pihak yang tidak bertanggung jawab. Dengan adanya pengamanan data,
Lebih terperinciBAB 3 Analisis dan Perancangan
BAB 3 Analisis dan Perancangan 3.1 Analisa Sistem yang Berjalan Pertukaran data dan informasi menggunakan internet sudah menjadi hal yang sering dilakukan. Pertukaran informasi dan data menggunakan internet
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi adalah ilmu dan seni menyembunyikan data rahasia sedemikian sehingga keberadaan data rahasia tidak terdeteksi oleh indera manusia. Steganografi digital
Lebih terperinciIMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB
IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB Shohfi Tamam 1412120032, Agung Setyabudi 1412120013 Fakultas Teknik Program Studi Teknik Informatika Universitas PGRI Ronggolawe
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciMetode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape)
Metode Steganografi Penyisipan Karakter dengan Teknik LSB dan Penempatan Bit mengikuti Langkah Kuda Catur (L-Shape) Charits Muntachib 1,*, Ratri Dwi Atmaja 1, Bambang Hidayat 1 1 S1 Teknik Telekomunikasi,
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN METODE LEAST SIGNIFICANT BIT (LSB) DALAM PENGAMANAN DATA PADA FILE AUDIO MP3 Ricky Maulana Mahgribi 1) dan Lucky Tri Oktoviana 2) e-mail: Rick_nino17@yahoo.co.id Universitas
Lebih terperinciBAB 1. Pendahuluan. 1.1 Latar Belakang Masalah
BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Masalah keamanan dan kerahasiaan data sangat penting dalam suatu organisasi atau instansi. Data bersifat rahasia tersebut perlu dibuat sistem penyimpanan dan
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciPERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL
PERBANDINGAN CITRA DENGAN ALGORITMA DITHERING ZHIGANG FAN, SHIAU FAN DAN STUCKI SEBAGAI MASUKAN KRIPTOGRAFI VISUAL Disusun Oleh : Terry Suryacandra (1022017) Jurusan Teknik Elektro, Fakultas Teknik,. Jl.
Lebih terperinciBAB I PENDAHULUAN. tidak berhak. Permasalahan tersebut membuat aspek keamanan dalam bidang
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi yang terjadi dalam beberapa dekade terakhir ini telah mengalami kemajuan yang cukup pesat serta melahirkan beberapa inovasi baru dalam
Lebih terperinciIMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR)
IMPLEMENTASI STEGANOGRAFI MENGGUNAKAN TEKNIK ADAPTIVE MINIMUM ERROR LEAST SIGNIFICANT BIT REPLACEMENT (AMELSBR) Yudi Prayudi, Puput Setya Kuncoro Program Studi Teknik Informatika Fakultas Teknologi Industri
Lebih terperinciPengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle
Pengembangan Aplikasi Steganografi pada Citra dengan Metode Blowfish dan Sequential Colour Cycle Ng Poi Wong 1, Sunario Megawan 2, Ade Wibowo Giri 3, Ayu Yolanda Nasution 4 STMIK Mikroskil, Jl. Thamrin
Lebih terperinci2.5.1 Enkripsi Dekripsi BAB III. IMPLEMENTASI ALGORITMA DAN REALISASI PERANGKAT LUNAK Program Pengaman Data Dengan
ABSTRAK Kriptografi adalah sebuah teknik yang sudah banyak dipakai dalam pengamanan data. Sementara Steganografi banyak dipakai untuk menyembunyikan suatu informasi ke dalam medium lain dengan tujuan untuk
Lebih terperinciAPLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB)
APLIKASI PENGAMANAN DATA TEKS PADA CITRA BITMAP DENGAN MENERAPKAN METODE LEAST SIGNIFICANT BIT (LSB) Mesran dan Darmawati (0911319) Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Kriptografi
BAB 2 LANDASAN TEORI 2.1 Kriptografi Kriptografi berasal dari bahasa Yunani, yaitu kryptos yang berarti tersembunyi dan graphein yang berarti menulis. Kriptografi adalah bidang ilmu yang mempelajari teknik
Lebih terperinciPERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)
PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM) Ihda Innar Ridho, S. Kom., M. Kom (ihdaridho@fti.uniska-bjm.ac.id ) Wagino, S. Kom., M. Kom (wagino@fti.uniska-bjm.ac.id)
Lebih terperinciMODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL
MODIFIKASI METODE STEGANOGRAFI DYNAMIC CELL SPREADING (DCS) PADA CITRA DIGITAL Dean Septian¹, Ari Moesriami Barmawi², Ema Rachmawati³ ¹Teknik Informatika,, Universitas Telkom Abstrak Steganografi merupakan
Lebih terperinciPENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA
PENERAPAN STEGANOGRAFI PADA CITRA / IMAGE DENGAN METODE END OF FILE (EOF) SEBAGAI APLIKASI PENGAMANAN DATA MULTIMEDIA Muslih 1*, Eko HariRachmawanto 2 1) Program Studi Teknik Informatika Fakultas Ilmu
Lebih terperinci